RU2013158881A - NETWORK SECURITY PROTOCOL - Google Patents

NETWORK SECURITY PROTOCOL Download PDF

Info

Publication number
RU2013158881A
RU2013158881A RU2013158881/08A RU2013158881A RU2013158881A RU 2013158881 A RU2013158881 A RU 2013158881A RU 2013158881/08 A RU2013158881/08 A RU 2013158881/08A RU 2013158881 A RU2013158881 A RU 2013158881A RU 2013158881 A RU2013158881 A RU 2013158881A
Authority
RU
Russia
Prior art keywords
node
protocol
segment controller
information
response message
Prior art date
Application number
RU2013158881/08A
Other languages
Russian (ru)
Other versions
RU2613032C2 (en
Inventor
МОРЧОН Оскар ГАРСИЯ
Даниэль Мартин ГЕРГЕН
Тим Корнел Вильхельмус ШЕНК
ПЕРЕС Хавьер ЭСПИНА
Марк АУН
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2013158881A publication Critical patent/RU2013158881A/en
Application granted granted Critical
Publication of RU2613032C2 publication Critical patent/RU2613032C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Система для выполнения протокола безопасности в сети, содержащая:узел (10);сервисный центр (80) для предоставления информации протокола для управления узлом (10); исегментный контроллер (60) для выполнения протокола в соответствии с информацией протокола для управления узлом (10);причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или более этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования, по меньшей мере, части информации протокола.2. Система по п. 1, в которой ответное сообщение основывается, по меньшей мере, на идентификационных данных одного узла и отпечатке сообщения, принятого от сегментного контроллера (60).3. Система по п. 1, в которой сегментный контроллер (60) выполнен с возможностью направлять, по меньшей мере, часть дешифрованной информации протокола узлу (10).4. Система по одному из предыдущих пп., в которой сегментный контроллер (60) имеет информацию протокола для всех этапов протокола и/или в которой информация протокола, по меньшей мере, для двух этапов кодируется на основании разных ключей.5. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для запрашивания дополнительной информации протокола от сервисного центра (80).6. Система по одному из пп. 1-3, в которой сервисный центр (80) и/или узел (10) знает, по меньшей мере, один ключ безопасности, функцию хеширования, номер итерации функции хеширования и точку привязки функции хеширования.7. Система по одному из пп. 1-3, в которой протокол включае�1. A system for executing a security protocol in a network, comprising: a node (10), a service center (80) for providing protocol information for managing the node (10); and a segment controller (60) for executing the protocol in accordance with the protocol information for controlling the node (10); wherein at least one response message of the node (10) is required on the segment controller (60) to perform one or more steps of the protocol, wherein the segment the controller (60) is configured to use the response message from the node (10) to decrypt at least a portion of the protocol information. The system of claim. 1, in which the response message is based at least on the identification data of one node and the fingerprint of the message received from the segment controller (60). The system of claim. 1, in which the segment controller (60) is configured to send at least part of the decrypted protocol information to the node (10). A system according to one of the previous claims, in which the segment controller (60) has protocol information for all protocol steps and / or in which the protocol information is encoded based on different keys for at least two steps. The system according to one of paragraphs. 1-3, in which the segment controller (60) is configured to use the response message from the node (10) to request additional protocol information from the service center (80). The system according to one of paragraphs. 1-3, in which the service center (80) and / or node (10) knows at least one security key, a hash function, an iteration number of the hash function, and an anchor point of the hash function. 7. The system according to one of paragraphs. 1-3, in which the protocol includes a

Claims (14)

1. Система для выполнения протокола безопасности в сети, содержащая:1. A system for implementing a security protocol on a network, comprising: узел (10);knot (10); сервисный центр (80) для предоставления информации протокола для управления узлом (10); иa service center (80) for providing protocol information for controlling a node (10); and сегментный контроллер (60) для выполнения протокола в соответствии с информацией протокола для управления узлом (10);a segment controller (60) for executing the protocol in accordance with the protocol information for controlling the node (10); причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или более этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования, по меньшей мере, части информации протокола.moreover, at least one response message of the node (10) is required on the segment controller (60) to perform one or more protocol steps, and the segment controller (60) is configured to use the response message from the node (10) to decrypt at least least parts of the protocol information. 2. Система по п. 1, в которой ответное сообщение основывается, по меньшей мере, на идентификационных данных одного узла и отпечатке сообщения, принятого от сегментного контроллера (60).2. The system of claim 1, wherein the response message is based on at least the identity of one node and the fingerprint of the message received from the segment controller (60). 3. Система по п. 1, в которой сегментный контроллер (60) выполнен с возможностью направлять, по меньшей мере, часть дешифрованной информации протокола узлу (10).3. The system of claim 1, wherein the segment controller (60) is configured to send at least a portion of the decrypted protocol information to the node (10). 4. Система по одному из предыдущих пп., в которой сегментный контроллер (60) имеет информацию протокола для всех этапов протокола и/или в которой информация протокола, по меньшей мере, для двух этапов кодируется на основании разных ключей.4. The system according to one of the preceding claims, in which the segment controller (60) has protocol information for all protocol steps and / or in which the protocol information for at least two steps is encoded based on different keys. 5. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью использовать ответное сообщение от узла (10) для запрашивания дополнительной информации протокола от сервисного центра (80).5. The system according to one of paragraphs. 1-3, in which the segment controller (60) is configured to use a response message from the node (10) to request additional protocol information from the service center (80). 6. Система по одному из пп. 1-3, в которой сервисный центр (80) и/или узел (10) знает, по меньшей мере, один ключ безопасности, функцию хеширования, номер итерации функции хеширования и точку привязки функции хеширования.6. The system according to one of paragraphs. 1-3, in which the service center (80) and / or the node (10) knows at least one security key, a hash function, an iteration number of the hash function, and a binding point for the hash function. 7. Система по одному из пп. 1-3, в которой протокол включает в себя предоставление информации узлу (10), причем информация защищена на основании секретного ключа, выведенного из мастер-секрета и идентификационного номера информации.7. The system according to one of paragraphs. 1-3, in which the protocol includes providing information to the node (10), the information being protected on the basis of a secret key derived from the master secret and information identification number. 8. Система по одному из пп. 1-3, в которой сервисный центр (80) выполнен с возможностью предоставить «соль» или контрольное слово, конкретные для протокола, узлу (10).8. The system according to one of paragraphs. 1-3, in which the service center (80) is configured to provide a “salt” or control word specific to the protocol to the node (10). 9. Система по одному из пп. 1-3, в которой протокол включает в себя, по меньшей мере, один из этапов предоставления информации о конфигурации узлу (10), реконфигурации узла (10) и перезагрузки узла (10).9. The system according to one of paragraphs. 1-3, in which the protocol includes at least one of the steps of providing configuration information to the node (10), reconfiguring the node (10), and rebooting the node (10). 10. Система по одному из пп. 1-3, в которой сервисный центр (80) выполнен с возможностью предоставления текущего звена хеш-цепочки сегментному контроллеру (60) для перезагрузки, по меньшей мере, одного управляемого узла (10).10. The system according to one of paragraphs. 1-3, in which the service center (80) is configured to provide the current hash chain link to the segment controller (60) for rebooting at least one managed node (10). 11. Система по одному из пп. 1-3, в которой сегментный контроллер (60) выполнен с возможностью посылать подтверждающее сообщение сервисному центру (80) на основании ответного сообщения от узла (10).11. The system according to one of paragraphs. 1-3, in which the segment controller (60) is configured to send a confirmation message to the service center (80) based on the response message from the node (10). 12. Система по одному из пп. 1-3, в которой узел (10) сети связан с осветительным устройством системы освещения.12. The system according to one of paragraphs. 1-3, in which the node (10) of the network is connected with the lighting device of the lighting system. 13. Блок управления для сегментного контроллера (60) для выполнения протокола безопасности в сети, имеющей, по меньшей мере, один узел (10), при этом блок управления выполнен с возможностью:13. A control unit for a segment controller (60) for executing a security protocol in a network having at least one node (10), wherein the control unit is configured to: выполнения протокола на основании информации протокола, предоставленной сервисным центром (80) для управления узлом (10);execution of the protocol based on the protocol information provided by the service center (80) to control the node (10); причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или нескольких этапов протокола, причем сегментный контроллер выполнен с возможностью использовать ответное сообщение от узла (10) для дешифрования по меньшей мере части информации протокола.moreover, at least one response message of the node (10) is required on the segment controller (60) to perform one or more steps of the protocol, and the segment controller is configured to use a response message from the node (10) to decrypt at least a portion of the protocol information . 14. Способ выполнения протокола безопасности в сети, имеющей, по меньшей мере, один узел (10), содержит этапы:14. A method for executing a security protocol in a network having at least one node (10) comprises the steps of: предоставления информации протокола сегментному контроллеру (60) для управления узлом (10); иproviding protocol information to the segment controller (60) for controlling the node (10); and выполнения протокола на основании информации протокола для управления узлом (10);executing the protocol based on the protocol information for controlling the node (10); причем, по меньшей мере, одно ответное сообщение узла (10) требуется на сегментном контроллере (60) для выполнения одного или нескольких этапов протокола, причем сегментный контроллер (60) выполнен с возможностью использования ответного сообщения от узла (10) для дешифрования, по меньшей мере, части информации протокола. moreover, at least one response message of the node (10) is required on the segment controller (60) to perform one or more protocol steps, and the segment controller (60) is configured to use the response message from the node (10) to decrypt at least least parts of the protocol information.
RU2013158881A 2011-06-10 2012-06-01 Execution of security protocol in network RU2613032C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11169391 2011-06-10
EP11169391.7 2011-06-10
PCT/IB2012/052763 WO2012168838A1 (en) 2011-06-10 2012-06-01 Secure protocol execution in a network

Publications (2)

Publication Number Publication Date
RU2013158881A true RU2013158881A (en) 2015-07-20
RU2613032C2 RU2613032C2 (en) 2017-03-14

Family

ID=46354433

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013158881A RU2613032C2 (en) 2011-06-10 2012-06-01 Execution of security protocol in network

Country Status (6)

Country Link
US (1) US9344453B2 (en)
EP (1) EP2719115B1 (en)
JP (1) JP6072782B2 (en)
CN (1) CN103583015B (en)
RU (1) RU2613032C2 (en)
WO (1) WO2012168838A1 (en)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US10015048B2 (en) * 2014-12-27 2018-07-03 Intel Corporation Programmable protocol parser for NIC classification and queue assignments
EP3073407B1 (en) 2015-03-26 2019-12-18 Nagravision S.A. Method and system for searching for at least a specific datum in a user unit
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US9825862B2 (en) 2015-08-26 2017-11-21 Barefoot Networks, Inc. Packet header field extraction
US9953167B2 (en) 2015-10-12 2018-04-24 Microsoft Technology Licensing, Llc Trusted platforms using minimal hardware resources
US9917687B2 (en) 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US9912774B2 (en) 2015-12-22 2018-03-06 Intel Corporation Accelerated network packet processing
US11005650B2 (en) * 2016-10-19 2021-05-11 Stripe, Inc. Systems and methods for data management and the use of salts and keys in data encryption/decryption
US11245572B1 (en) 2017-01-31 2022-02-08 Barefoot Networks, Inc. Messaging between remote controller and forwarding element
EP3586472B1 (en) * 2017-02-21 2021-12-08 Fingerprint Cards Anacatum IP AB Trusted key server
US10694006B1 (en) 2017-04-23 2020-06-23 Barefoot Networks, Inc. Generation of descriptive data for packet fields
US10826840B1 (en) 2017-07-23 2020-11-03 Barefoot Networks, Inc. Multiple copies of stateful tables
US10771387B1 (en) 2017-09-28 2020-09-08 Barefoot Networks, Inc. Multiple packet data container types for a processing pipeline
US10939430B2 (en) * 2017-10-31 2021-03-02 Cth Lending Company, Llc Communication protocol overlay
CN112119611A (en) * 2018-05-14 2020-12-22 区块链控股有限公司 Computer-implemented system and method for performing atomic exchanges using blockchains
US20210075604A1 (en) * 2019-09-06 2021-03-11 STMicroelectronics (Grand Ouest) SAS Key generation method
US11895087B2 (en) * 2018-08-21 2024-02-06 International Business Machines Corporation Adjusting firewall parameters based on node characteristics
JP7429609B2 (en) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 Processing equipment, systems, programs, and collation equipment

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62213443A (en) * 1986-03-14 1987-09-19 Kokusai Denshin Denwa Co Ltd <Kdd> Ciphering key distribution system
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
JP4561418B2 (en) * 2004-11-08 2010-10-13 沖電気工業株式会社 Message authentication method, communication terminal device, and message authentication system
KR100704627B1 (en) * 2005-04-25 2007-04-09 삼성전자주식회사 Apparatus and method for security service
CA2559182C (en) * 2005-09-12 2017-05-09 Acuity Brands, Inc. Network operation center for a light management system having networked intelligent luminaire managers
JP2007241380A (en) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd Remote device control system
WO2009003279A1 (en) * 2007-06-29 2009-01-08 Carmanah Technologies Corp. Intelligent area lighting system
JP2010538563A (en) 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Network and method for establishing a secure network
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
JP4965424B2 (en) * 2007-12-28 2012-07-04 株式会社リコー Remote device management system, mediation device, device search processing method, program, and recording medium
US7930542B2 (en) 2008-04-07 2011-04-19 Safemashups Inc. MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
CA2630388A1 (en) 2008-05-05 2009-11-05 Nima Sharifmehr Apparatus and method to prevent man in the middle attack
CN102474724A (en) 2009-07-15 2012-05-23 皇家飞利浦电子股份有限公司 Method for securely broadcasting sensitive data in a wireless network
CN102142961B (en) * 2010-06-30 2014-10-08 华为技术有限公司 Method, device and system for authenticating gateway, node and server
CN103340015B (en) 2010-12-30 2015-06-24 皇家飞利浦电子股份有限公司 A lighting system, a light source, a device and a method of authorizing the device by the light source
WO2012168888A1 (en) 2011-06-10 2012-12-13 Koninklijke Philips Electronics N.V. Secure data transmission to network nodes in a network

Also Published As

Publication number Publication date
EP2719115B1 (en) 2021-08-11
US20140115666A1 (en) 2014-04-24
JP6072782B2 (en) 2017-02-01
US9344453B2 (en) 2016-05-17
EP2719115A1 (en) 2014-04-16
CN103583015A (en) 2014-02-12
CN103583015B (en) 2017-09-08
JP2014526155A (en) 2014-10-02
RU2613032C2 (en) 2017-03-14
WO2012168838A1 (en) 2012-12-13

Similar Documents

Publication Publication Date Title
RU2013158881A (en) NETWORK SECURITY PROTOCOL
JP2014526155A5 (en)
CN109040090B (en) A kind of data ciphering method and device
KR101786177B1 (en) Method and apparatus for performing secure bluetooth communication
KR102460096B1 (en) Method and apparatus for managing encryption keys for cloud service
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
ES2863678T3 (en) A method and system for transferring firmware or software to a plurality of devices
MY190785A (en) Network system for secure communication
US9124386B2 (en) System, device, and method for securing voice authentication and end-to-end speech interaction
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
CN108377272B (en) Method and system for managing terminal of Internet of things
RU2014137130A (en) METHODS AND DEVICE FOR LARGE-SCALE DISTRIBUTION OF ELECTRONIC ACCESS CLIENTS
WO2009127930A3 (en) Mobility related control signalling authentication in mobile communications system
RU2013114716A (en) METHOD AND DEVICE FOR PROVIDING COMMUNICATION WITH THE SERVICE USING THE RECIPIENT IDENTIFIER
MX369234B (en) Confidential data management method and device, and security authentication mehod and system.
MY171731A (en) Key protection method and system
WO2012096791A8 (en) Methods and systems for distributing cryptographic data to authenticated recipients
CN103686717A (en) Key management method of Internet of Things (IOT) sensor system
CA2864347A1 (en) Cloud-based key management
MX2019008693A (en) Addressing a trusted execution environment using signing key.
BR112013001728A2 (en) methods for encrypting a value entered in a user device, for verifying a value communicated to an authentication system via a communications network, and for communicating a value entered in a user device to an authentication system via a communications network, user device, system, software, and computer readable medium.
BR112013007246A2 (en) user account recovery
RU2018101903A (en) CONTROL INTERFACE FOR AUTONOMOUS VEHICLE
CN112311533B (en) Terminal identity authentication method, system and storage medium
US9350545B1 (en) Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant